Kampanye malware yang baru ditemukan menunjukkan bahwa seorang hacker menjadi sasaran hacker lain. Dengan menginfeksi dan mengemas ulang alat peretasan populer dengan malware.
Amit Serper dari Cybereason menemukan bahwa, para penyerang dalam kampanye selama bertahun-tahun ini mengambil alat peretasan yang ada. Beberapa di antaranya dirancang untuk mengeksfiltrasi data, dari basis data ke celah dan generator kunci produk. Yang membuka versi lengkap dari perangkat lunak percobaan, dan menyuntikkan remote yang kuat, seperti akses trojan. Ketika alat dibuka, peretas mendapatkan akses penuh ke komputer target.
Hacker Menjadi Sasaran Peretas lain melalui Malware
Serper mengatakan para penyerang “memancing” peretas lain dengan memposting alat yang dikemas ulang di forum peretasan.
Tapi itu bukan hanya kasus peretas yang menargetkan peretas lain, Serper memberi tahu TechCrunch. Alat yang dikemas ulang dengan berbahaya ini tidak hanya membuka pintu belakang ke sistem peretas. Tetapi juga sistem apa pun yang telah dilanggar oleh peretas.
Hacker bisa mengakses data korban dari hacker yang menjadi target
“Jika peretas menargetkan Anda, atau bisnis Anda dan mereka menggunakan alat-alat ini. Itu berarti bahwa siapa pun yang meretas peretas (hacker yang menjadi sasaran), akan memiliki akses ke aset Anda juga.” kata Serper.
Itu termasuk peneliti keamanan ofensif yang bekerja pada keterlibatan tim merah, lanjutnya.
Penyerang yang belum dikenal ini menyuntikkan, dan mengemas kembali alat peretasan dengan njRat. sebuah trojan yang kuat, yang memberikan penyerang akses penuh ke desktop target. Termasuk file, kata sandi, dan bahkan akses ke webcam dan mikrofon mereka.
Tanggal trojan kembali sekitar tahun 2013, ketika itu sering digunakan terhadap target di Timur Tengah. Virus njRat sering menyebar melalui email phising, dan flash drive yang terinfeksi. Tetapi baru-baru ini peretas telah menyuntikkan malware ke situs web yang tidak aktif, atau tidak aman dalam upaya menghindari deteksi (dari hacker yang menjadi sasaran).
Hacker menyimpan Malware Trojan pada website
Pada 2017, peretas menggunakan taktik yang sama untuk meng-host malware di situs web. Untuk apa yang disebut unit propaganda Negara Islam.
Serper juga menemukan bahwa, para penyerang menggunakan teknik peretasan situs web yang sama. Kemudian njRat mengambil alih sistem.
Menurut temuannya, para penyerang berkompromi dengan beberapa situs web, tanpa sepengetahuan pemiliknya. Untuk menampung ratusan sampel malware njRat, serta infrastruktur yang digunakan oleh para penyerang untuk memerintahkan dan mengendalikan malware ke target (hacker) yang menjadi sasaran.
Serper mengatakan bahwa proses menyuntikkan trojan njRat ke dalam alat peretasan terjadi hampir setiap hari, dan dapat diotomatisasi. Ini menunjukkan bahwa, serangan tersebut sebagian besar dijalankan tanpa interaksi manusia langsung.